XML文档的分级保护研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:xianglikai
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着XML应用范围的不断扩展,越来越多的数据采用XML格式进行表示、交换、存储和检索。大量的XML数据存储在计算机系统中并且通过网络进行传输与交换,其中一些机密信息一旦被非法窃取或删改,将产生难以估量的损失,因此,构建多级安全系统对涉密文件进行访问权限控制,是保护涉密文件的有效途径。本文首先系统地研究了XML技术以及XML签名、XML加密、XML密钥管理等XML安全技术;介绍了目前应用于XML多级安全模型的几种访问控制技术,其特点是将多种访问控制技术相结合来实现XML文档的分级保护。本文随后提出了一种具体的针对XML文档的多级安全模型,该模型的实现基于中国剩余定理算法,通过选取合适的参数以及加密密钥,生成XML文档的标识,再将所选参数与XML加密技术相结合,在XML文档中实现分级保护,最后通过一个具体的XML文档实例,验证了所提方法的有效性。
其他文献
细绿萍足好饲料,具有繁殖快、产量高的特点。利用冬水田从秋至春放养,田肥、管理得好,亩产两万斤以上。三、四月正是细绿萍生长的“黄金”季节。三~五天翻一番,适宜细绿萍的
在编辑工作中,曾不止一次地发生过这种情况:发现一篇可以采用的稿子,编到关键处,由于字迹过于潦草,引用的材料看不清楚,既不宜主观臆测,又无线索查对原文,想写信询问,偏偏连
极化码(Polar Codes)是E.Arikan在2009年基于信道极化(Channel Polarization)现象提出的全新编码方式。极化码具有确定性的构造方法和较低的编译码复杂度,并且是一种能够被严
区别于传统科研机构,新型科研机构集科技创新与产业化于一体,在协同创新系统中通过技术创新与服务创新形成竞争优势从而获取经济利润。目前新型科研机构整体处于发展的初级阶段
如何全面衡量网络安全状况,对攻击行为进行准确分析和预测,在威胁到来之时,给出及时有效的应对方案迫在眉睫。网络安全态势感知(NSSA)技术对入侵检测,攻击行为定位和网络安全
1992年10月16日,中国发明协会授予“优质丰产小麦品种鲁麦16号”发明人王宾王北京国际发明展览会银奖。 1993年5月19日,中共济宁市委、济宁市人民政府授予王宾王“济宁市科
(一天,人体器官召开紧急特别会议,会议由我,也就是大脑来主持.请大家安静(全场一下子寂静了下来.本次会议主要讨论的是个别‘同志的工作作风问题,而存在这些问题的主要是‘五
劳动关系和谐与否,既取决于劳动关系直接相关主体之间的互动,也取决于劳动关系运行的内外部环境。影响和决定劳动关系和谐程度的经济、社会、文化、政策法规等因素,构成了特定劳
我就是地球,现在,我大约46亿岁了.大约在40亿年前,我“生”下了两兄弟.老大叫动物,老二叫植物.到而今他们都已经上了年岁了.最初我把他们放在了海里,但他们现在已经爬上陆地
我读二年级时,年过七十的爷爷从台湾归来,成了我们家的一员.爷爷终生未娶,从没感受过伴侣无微不至的疼爱,更没有感受过亲生子女至深至爱的关怀,他像一个孤独的行者,默默地走
期刊